《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 嵌入式技術(shù) > 業(yè)界動(dòng)態(tài) > 中國教授演示破解SIM卡AES-128加密

中國教授演示破解SIM卡AES-128加密

2015-08-10

  使用一個(gè)PC和示波器克隆3G/4G SIM卡,破解過程只需十分鐘,。上海交大教授郁昱現(xiàn)場(chǎng)展示了如何成功復(fù)制SIM卡,,以及一張克隆卡如何變更了支付寶的密碼并潛在盜取賬戶資金。今年二月,,愛德華·斯諾登揭露了美國國家安全局NSA與英國情報(bào)機(jī)構(gòu)政府通信總部GCHQ從世界最大的芯片制造商之一的公司偷了數(shù)以百萬計(jì)的SIM卡加密密鑰,,然而研究人員此前似乎并不以為然。

VFNXZ2CQ`P)7R`P4V%JNOPE.png

  中國教授演示破解SIM卡AES-128加密

  破解SIM卡加密

  郁昱是目前上海交通大學(xué)的專業(yè)側(cè)信道分析和密碼學(xué)研究教授,,他去年一直在尋找如何破解3G和4G卡的加密,。而這些使用了AES-128的被認(rèn)為不可破解的密碼,最終竟然是如此容易通過一些側(cè)信道分析而獲取,。

  盡管各種攻擊2 g(GSM)算法(comp - 128 A5)出現(xiàn)于各種文獻(xiàn)上,,但是沒有實(shí)際的攻擊用來攻擊已知的3G/4G(UMTS/LTE)SIM卡。3G/4G SIM卡采用了雙向認(rèn)證算法稱為MILENAGE,,而這又是基于AES-128,,這是被NIST認(rèn)證為一個(gè)數(shù)學(xué)上的安全分組密碼標(biāo)準(zhǔn)。MILENAGE還使用將近一對(duì)128位加密進(jìn)一步混淆算法,。

  側(cè)信道攻擊可以測(cè)量芯片中的耗能,、電磁排放以及產(chǎn)熱。而這項(xiàng)技術(shù)已經(jīng)存在很多年了,,同時(shí)還要求對(duì)目標(biāo)設(shè)備的物理訪問,。

  克隆卡應(yīng)運(yùn)而生

  郁昱和團(tuán)隊(duì)組裝使用了一個(gè)用于跟蹤能量水平的示波器、用于監(jiān)控?cái)?shù)據(jù)流量的MP300-SC2協(xié)議分析儀,、一個(gè)自制SIM卡讀卡器和一個(gè)標(biāo)準(zhǔn)電腦,。盡管配置很簡(jiǎn)單,他們還是在10到80分鐘的時(shí)間內(nèi)分別破解了來自8家廠商的SIM卡,。

  破解系統(tǒng)并不能直接讀取加密秘鑰,,相反團(tuán)隊(duì)從秘鑰中分離出了256部分,通過SIM卡將它們與電源狀態(tài)對(duì)應(yīng),。這確實(shí)需要大量的計(jì)算和一點(diǎn)點(diǎn)運(yùn)氣,。一旦系統(tǒng)完善之后,破解秘鑰并且克隆卡就變得相對(duì)容易了,。

  郁昱現(xiàn)場(chǎng)展示了如何成功復(fù)制SIM卡,,他同時(shí)還展示了一張克隆卡如何變更了支付寶的密碼并潛在盜取賬戶資金。

  郁昱表示,,手機(jī)用戶和數(shù)碼安全廠商都需要提升物理安全的意識(shí),。而對(duì)于這項(xiàng)“技術(shù)”,無疑情報(bào)部門會(huì)非常感興趣,。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章,、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者,。如涉及作品內(nèi)容,、版權(quán)和其它問題,,請(qǐng)及時(shí)通過電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失,。聯(lián)系電話:010-82306118,;郵箱:[email protected]